Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schlüsselverwaltung für das Greengrass Core-Gerät
Es liegt in der Verantwortung des Kunden, die sichere Speicherung kryptografischer (öffentlicher und privater) Schlüssel auf dem Greengrass-Core-Gerät zu gewährleisten. AWS IoT Greengrass verwendet öffentliche und private Schlüssel für das folgende Szenario:
-
Der IoT-Clientschlüssel wird zusammen mit dem IoT-Zertifikat verwendet, um den Transport Layer Security (TLS) Handshake zu authentifizieren, wenn ein Greengrass-Kern eine Verbindung zu AWS IoT Core herstellt. Weitere Informationen finden Sie unter Geräteauthentifizierung und Autorisierung für AWS IoT Greengrass.
Anmerkung
Der Schlüssel und das Zertifikat werden auch als der private Core-Schlüssel und das Core-Gerätezertifikat bezeichnet.
Ein Greengrass-Core-Gerät unterstützt die Speicherung privater Schlüssel mithilfe von Dateisystemberechtigungen oder einem Hardware-Sicherheitsmodul. Wenn Sie auf dem Dateisystem basierende private Schlüssel verwenden, sind Sie für die sichere Speicherung auf dem Kerngerät verantwortlich.